96 résultats
Pourquoi Capterra est gratuit
Sa mission est de protéger votre mission. Duo Security rend la sécurité indolore, vous pouvez donc vous concentrer sur ce qui est important. Cette plateforme Trusted Access évolutive... En savoir plus sur Duo Security

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
PrivX se démarque des outils traditionnels de gestion des accès privilégiés (PAM) en offrant une solution allégée et rentable. Par rapport aux solutions PAM, PrivX vous aide à :... En savoir plus sur PrivX

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Auth0 est la première plateforme de gestion des identités pour les développeurs et les équipes d'applications. Cette plateforme vous permet d'authentifier et d'autoriser, offrant un... En savoir plus sur Auth0

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
ADManager Plus est une solution web de gestion de l'accès des utilisateurs privilégiés unifiés pour Active Directory, Office 365, Exchange et G Suite. Il simplifie la fourniture... En savoir plus sur ManageEngine ADManager Plus

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Keeper est une plateforme de cybersécurité pour prévenir les violations de données et les cybermenaces liées aux mots de passe. Les petites entreprises peuvent utiliser Keeper comme... En savoir plus sur Keeper Business

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Image non disponible
System Frontier permet aux organisations de déléguer facilement des autorisations granulaires au personnel de support de niveau 1, aux administrateurs juniors, aux sous-traitants et... En savoir plus sur System Frontier

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
EventLog Analyzer est la solution SIEM (Security Information and Event Management) la plus rentable disponible sur le marché. EventLog Analyzer répond à toutes les fonctionnalités SIEM... En savoir plus sur ManageEngine EventLog Analyzer

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Cette solution cryptée et efficace de gestion des mots de passe et des informations d'identification s'adresse aux prestataires d'infogérance. Elle offre des fonctionnalités... En savoir plus sur Passportal

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Avec OneLogin Identity Lifecycle Management, fournissez facilement des identifiants aux utilisateurs et automatisez leur intégration et/ou leur départ. Les connecteurs intègrent... En savoir plus sur OneLogin

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
ManageEngine ADAudit Plus est une solution de sécurité et de conformité informatique. Avec plus de 200 rapports et alertes en temps réel, il fournit des informations à propos des... En savoir plus sur ManageEngine ADAudit Plus

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Image non disponible
Passly aide les équipes informatiques qui souhaitent accomplir plus en gaspillant moins et les prestataires d'infogérance en quête d'une meilleure rentabilité à surmonter les mauvaises... En savoir plus sur Passly

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Perimeter 81 est le service d'accès réseau sécurisé ultime pour votre entreprise. Dites adieu au matériel coûteux, à l'installation fastidieuse et aux heures d'assistance de service... En savoir plus sur Perimeter 81

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Image non disponible
XTAM est un logiciel de gestion des accès privilégiés qui comprend de nombreuses fonctionnalités : coffre de mots de passe web avec rotation du mot de passe, découverte, accès contrôlé... En savoir plus sur Xton Access Manager

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Appgate SDP est une solution leader d'accès réseau Zero Trust qui simplifie et renforce les contrôles d'accès pour tous les utilisateurs, appareils et charges de travail. Cet outil... En savoir plus sur Appgate SDP

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Bomgar est le leader des solutions de gestion des accès sécurisés offrant une connexion sécurisée et contrôlée à n'importe quel appareil.
Bomgar est la solution de gestion des accès sécurisés la plus utilisée pour renforcer les entreprises. Les solutions d'assistance à distance, de gestion des accès privilégiés et de gestion des identités de Bomgar aident les professionnels de l'assistance et de la sécurité à améliorer la productivité et la sécurité en permettant des connexions sécurisées et contrôlées vers n'importe quel système ou appareil, partout dans le monde. Bomgar est utilisé par plus de 10 000 organisations dans 80 pays pour fournir des services d'assistance de qualité supérieure et réduire les menaces pesant sur les données et les systèmes importants. Bomgar est privé.
Bomgar est la solution de gestion des accès sécurisés la plus utilisée pour renforcer les entreprises. Les solutions d'assistance à distance, de gestion des accès privilégiés et de gestion des...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Okta est la base pour des relations sécurisées entre les personnes et la technologie. Utilisez le cloud pour accéder aux applications à tout moment et depuis n'importe quel appareil.
Okta est le principal fournisseur d'identité pour l'entreprise. Okta Identity Cloud connecte et protège les employés de bon nombre des plus grandes entreprises du monde. Il relie également de manière sécurisée les entreprises à leurs partenaires, fournisseurs et clients. Avec des intégrations approfondies dans plus de 5 000 applications, Okta Identity Cloud permet un accès simple et sécurisé depuis n'importe quel appareil. Des milliers de clients, parmi lesquels Experian, 20th Century Fox, LinkedIn et Adobe, font confiance à Okta pour travailler plus rapidement, booster leurs revenus et maintenir la sécurité.
Okta est le principal fournisseur d'identité pour l'entreprise. Okta Identity Cloud connecte et protège les employés de bon nombre des plus grandes entreprises du monde. Il relie également de manière...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
SecureLink est un des meilleurs outils proposant la gestion des accès privilégiés pour les fournisseurs tant pour les grandes entreprises que pour les fournisseurs de technologies.
SecureLink est un leader de la gestion des accès privilégiés pour les fournisseurs et des solutions d'assistance à distance pour les entreprises hautement réglementées et les fournisseurs de technologie. SecureLink est utilisé par plus de 30 000 organisations dans le monde. Les entreprises de classe mondiale dans plusieurs secteurs, notamment la santé, les services financiers, le droit, les jeux et le commerce de détail, s'appuient sur la plateforme sécurisée et spécialement conçue de SecureLink. SecureLink a son siège social à Austin, au Texas.
SecureLink est un leader de la gestion des accès privilégiés pour les fournisseurs et des solutions d'assistance à distance pour les entreprises hautement réglementées et les fournisseurs de...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
JumpCloud Directory-as-a-Service gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux.
JumpCloud Directory-as-a-Service, c'est Active Directory et LDAP réinventés. JumpCloud gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux. JumpCloud gère les utilisateurs et leurs systèmes sous Mac, Linux ou Windows et fournit un accès aux ressources dans le cloud et sur site tel qu'Office 365, Suite G, AWS, Salesforce et Jira. Le même login connecte les utilisateurs aux réseaux et aux partages de fichiers via RADIUS et Samba, respectivement, en sécurisant le WiFi de votre entreprise.
JumpCloud Directory-as-a-Service, c'est Active Directory et LDAP réinventés. JumpCloud gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux. ...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Plateforme cloud et sur site qui permet aux entreprises de sécuriser les données critiques avec une authentification multifacteurs.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouver dans une voiture, une chambre d'hôtel, à la maison ou dans un café. Pulse Connect Secure est le résultat de 15 années d'innovation et de perfectionnement qui ont conduit à un réseau privé virtuel le plus fiable et riche en fonctionnalités conçu pour la nouvelle génération.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Application de connexion à la demande unique qui gère l'accès des employés aux systèmes web et de bureau dans une entreprise.
Application de connexion à la demande unique qui gère l'accès des employés aux systèmes web et de bureau dans une entreprise.
Application de connexion à la demande unique qui gère l'accès des employés aux systèmes web et de bureau dans une entreprise.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Sécurité, surveillance, protection et suppression de logiciels malveillants pour sites web.
Sécurité, surveillance, protection et suppression de logiciels malveillants pour sites web.
Sécurité, surveillance, protection et suppression de logiciels malveillants pour sites web.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Le logiciel IAM (Identity and Access Management) et de gestion des mots de passe LogMeOnce permet de protéger et de gérer efficacement les mots de passe des équipes, des entreprises et des grandes entreprises.
Devant les milliers d'attaques lancées par les cybercriminels, la protection des identifiants de sécurité est primordiale. La business continuity commence par la protection des mots de passe. Une solution adressée aux équipes. LogMeOnce vous aide à transformer votre entreprise, à améliorer vos processus de sécurité et à réduire vos coûts d'assistance. Les fonctionnalités performantes de LogMeOnce améliorent votre niveau de sécurité et éliminent les frustrations. Cette plateforme de sécurité protège vos équipes et administrateurs informatiques. Les bonnes pratiques aident à protéger la marque et l'identité de votre entreprise.
Devant les milliers d'attaques lancées par les cybercriminels, la protection des identifiants de sécurité est primordiale. La business continuity commence par la protection des mots de passe. Une...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
L'éditeur offre un moyen de donner accès à vos réseaux sans fil et LAN, ainsi qu'à vos serveurs Linux et uniquement pour la durée nécessaire.
Version d'essai gratuite Les systèmes LDAP (Light Directory Access Protocol) et RADIUS (Remote Authentication Dial-In User Service) hébergés dans le cloud vous aident à garantir que les comptes des employés ont accès uniquement aux ressources dont ils ont besoin. De plus, la gestion et l'application des clés SSH (Secure Shell) sont fournies.
Version d'essai gratuite Les systèmes LDAP (Light Directory Access Protocol) et RADIUS (Remote Authentication Dial-In User Service) hébergés dans le cloud vous aident à garantir que les comptes...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Bitwarden est le gestionnaire de mots de passe à la fois facile à utiliser et abordable pour votre équipe.
Bitwarden, un gestionnaire de mots de passe open source fiable, aide les organisations à améliorer la sécurité du stockage, du partage et de la réception de leurs données privées en ligne. En s'intégrant à votre répertoire d'utilisateurs, à plusieurs options d'hébergement et à la fonctionnalité d'authentification unique, cet outil offre à votre entreprise la flexibilité et la mobilité dont vous avez besoin. Combiné à son prix abordable, Bitwarden vous permet d'en avoir plus pour votre argent.
Bitwarden, un gestionnaire de mots de passe open source fiable, aide les organisations à améliorer la sécurité du stockage, du partage et de la réception de leurs données privées en ligne. En...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Le logiciel de gestion des mots de passe permet aux collègues des services informatiques de stocker, gérer et auditer de manière sécurisée les mots de passe et autres secrets.
Logiciel de gestion de mots de passe multi-utilisateur sécurisé pour les professionnels de l'informatique. Un coffre-fort central pour sécuriser les mots de passe et davantage. Déploiement facile en 30 à 60 minutes. Installé sur site (s'exécute sur une machine virtuelle si vous le souhaitez). Version d'essai gratuite de 30 jours. Intégré à Active Directory. Change les mots de passe sur AD, Windows, SQL Server, Sybase, Oracle, MySQL, UNIX/Linux, Cisco, Juniper, etc. Conservez également la maîtrise de vos mots de passe Service Account (cherchez où les comptes de service sont utilisés et modifiez automatiquement les mots de passe).
Logiciel de gestion de mots de passe multi-utilisateur sécurisé pour les professionnels de l'informatique. Un coffre-fort central pour sécuriser les mots de passe et davantage. Déploiement facile en...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Parmi les fonctionnalités de HelloID figurent attribution, automatisation des services, gestion des accès, tableau de bord unifié via SSO, etc.
HelloID est une solution cloud IAM de Tools4ever qui fournit des outils d'attribution de comptes utilisateur, de flux de travail en libre service et de SSO (Single Sign-On). Avec HelloID, votre entreprise peut assurer une gestion des utilisateurs sécurisée et efficace, un accès simplifié aux ressources, la conformité avec les réglementations et lois du secteur, tout en éliminant les tâches manuelles chronophages de votre service informatique.
HelloID est une solution cloud IAM de Tools4ever qui fournit des outils d'attribution de comptes utilisateur, de flux de travail en libre service et de SSO (Single Sign-On). Avec HelloID, votre...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Ekran System® est un logiciel universel qui peut vous aider à surveiller le personnel, contrôler les sous-traitants, gérer les accès privilégiés ainsi que les tâches de conformité.
La plateforme logicielle assure la surveillance, l'enregistrement et l'audit de toutes les activités des utilisateurs sur les points de terminaison critiques, les données critiques et les configurations critiques. Ekran System® fournit des solutions de gestion d'accès faciles à utiliser telles que l'authentification à deux facteurs, les mots de passe à usage unique, la gestion des comptes et des sessions privilégiés (PASM), les intégrations de systèmes de cas d'assistance et autres. Elles ont été conçues pour faire évoluer le contrôle des activités privilégié et respecter les exigences de conformité.
La plateforme logicielle assure la surveillance, l'enregistrement et l'audit de toutes les activités des utilisateurs sur les points de terminaison critiques, les données critiques et les...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Assurez le bon niveau d'accès aux ressources pour les personnes concernées.
VaultOne bloque les accès non autorisés aux systèmes d'entreprise, garantissant ainsi la configuration du niveau d'accès appropriée et continue pour divers personnes, applications et appareils. Elle permet en outre à ses utilisateurs de travailler de manière sécurisée où qu'ils se trouvent via un accès à distance sécurisé.
VaultOne bloque les accès non autorisés aux systèmes d'entreprise, garantissant ainsi la configuration du niveau d'accès appropriée et continue pour divers personnes, applications et appareils. Elle...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Physical access control platform that provides identity management through process automation, scalable control and compliance.
Physical access control platform that provides identity management through process automation, scalable control and compliance. Built for organizations that want to strengthen security and ensure compliance with a single system of record. Automate the credentialing process with our out-of-the box identity management integrations.
Physical access control platform that provides identity management through process automation, scalable control and compliance. Built for organizations that want to strengthen security and ensure...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Permet aux entreprises de gérer, consolider et sécuriser les comptes privilégiés dans le cloud et sur site.
Sectona a été lancé dans le but de concevoir une technologie d'accès privilégié multiplateforme simplifiée, à l'architecture moderne. La priorité est placée dans la prévention et la détection de violations qui se produisent sous couvert de menaces internes ou d'attaques privilégiées. Grâce à Spectra, solution intégrée de gestion des accès privilégiés (PAM) multiplateformes, Sectona permet aux entreprises de renforcer leur sécurité en adoptant une approche PAM actualisée. Sectona travaille actuellement avec des clients provenant de tous les secteurs.
Sectona a été lancé dans le but de concevoir une technologie d'accès privilégié multiplateforme simplifiée, à l'architecture moderne. La priorité est placée dans la prévention et la détection de...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Cybersecurity solution that enables businesses to discover, audit, and monitor privileged accounts of all types.
PasswordSafe is a Privileged Access Management (PAM) solution that unifies password and session management for seamless accountability and control over privileged accounts in cross-platform enterprises. It can discover, manage, audit, and monitor privileged accounts of all types.
PasswordSafe is a Privileged Access Management (PAM) solution that unifies password and session management for seamless accountability and control over privileged accounts in cross-platform...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
PHP security app which monitors logins to detect and block password sharing via GeoTracking.
PHP security app which monitors logins to detect and block password sharing via GeoTracking.
PHP security app which monitors logins to detect and block password sharing via GeoTracking.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Identity based granular access control solution for users to access an enterprise's applications on a need-to-know basis.
Identity based granular access control solution for users to access an enterprise's applications on a need-to-know basis.
Identity based granular access control solution for users to access an enterprise's applications on a need-to-know basis.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
On-premises privileged account management platform featuring robust role-based access control for all your admin users.
Devolutions Password Server (DPS) lets you control privileged accounts and manage sessions through a secure solution that can be deployed on-premises. When used in combination with Remote Desktop Manager, DPS becomes the single pane of glass of any IT department, integrating passwords and credentials vaulting with a robust and efficient remote connections management solution. While using the same backend, the DPS web interface offers your end-users a simplified password management solution.
Devolutions Password Server (DPS) lets you control privileged accounts and manage sessions through a secure solution that can be deployed on-premises. When used in combination with Remote Desktop...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Sécurisez, stockez et contrôlez l'accès aux tokens, mots de passe, certificats, clés de cryptage pour protéger les secrets et autres données sensibles.
Vault contrôle étroitement l'accès aux secrets et aux clés de cryptage en s'authentifiant auprès de sources d'identité fiables telles que Active Directory, LDAP, Kubernetes, CloudFoundry et les plates-formes de cloud. Vault permet de déterminer avec précision quels utilisateurs et applications sont autorisés à accéder aux secrets et aux clés. Voici quelques-uns des principaux cas d'utilisation de Vault : - Gestion des secrets - Courtage d'identité - Cryptage des données
Vault contrôle étroitement l'accès aux secrets et aux clés de cryptage en s'authentifiant auprès de sources d'identité fiables telles que Active Directory, LDAP, Kubernetes, CloudFoundry et les...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Minimisez la surface d'attaque de votre entreprise avec une garantie d'identité, une surveillance avancée, des reportings et des privilèges ''juste à temps'' et suffisants.
Centrify Infrastructure Services permet de réduire la surface d'attaque. Comment cela marche-t-il ? Identity Broker sécurise l'accès et l'authentification sur une infrastructure géographiquement dispersée (sur site et dans un cloud privé/public). L'authentification multifacteur (MFA) adaptative/basée sur le risque est utilisée pour l'accès à distance aux serveurs Windows et Linux et l'augmentation ou la mise à niveau des identifiants de connexion privilégiés. Privilege Access & Elevation automatise le traitement des demandes de rôles spécifiques, tout en révoquant les droits à leur expiration. Autres capacités : SAPM, Aud...
Centrify Infrastructure Services permet de réduire la surface d'attaque. Comment cela marche-t-il ? Identity Broker sécurise l'accès et l'authentification sur une infrastructure géographiquement...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Produit open source de gestion des identités et des accès, avec authentification web et authentification unique SSO de l'entreprise, gestion des comptes privilégiés.
Produit open source de gestion des identités et des accès, avec authentification web et authentification unique SSO de l'entreprise, gestion des comptes privilégiés.
Produit open source de gestion des identités et des accès, avec authentification web et authentification unique SSO de l'entreprise, gestion des comptes privilégiés.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Plateforme de machine learning collaborative qui aide les scientifiques et les analystes de données à créer, tester, déployer et partager des modèles d'analyse prédictive.
Plateforme de machine learning collaborative qui aide les scientifiques et les analystes de données à créer, tester, déployer et partager des modèles d'analyse prédictive.
Plateforme de machine learning collaborative qui aide les scientifiques et les analystes de données à créer, tester, déployer et partager des modèles d'analyse prédictive.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Gouvernance des accès et intelligence pour les applications cloud et d'entreprise.
Saviynt est l'un des principaux fournisseurs de solutions de gouvernance et d'administration des identités (Identity Governance and Administration, IGA) et de cloud security. Saviynt permet aux entreprises de sécuriser les applications, les données et les infrastructures au sein d'une plateforme unique pour le cloud et l'entreprise. Saviynt fournit une solution IGA de nouvelle génération en intégrant des analytics avancés du risque à une gestion des privilèges plus fine. Prise en charge intégrée de la gestion continue de la conformité, de l'analyse SOD et des correctifs, de l'accès privilégié et de la gouvernance des rôles.
Saviynt est l'un des principaux fournisseurs de solutions de gouvernance et d'administration des identités (Identity Governance and Administration, IGA) et de cloud security. Saviynt permet aux...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Enables privileged account credentials management and privileged user activity monitoring across your entire IT infrastructure.
Enables privileged account credentials management and privileged user activity monitoring across your entire IT infrastructure.
Enables privileged account credentials management and privileged user activity monitoring across your entire IT infrastructure.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Secure access to elevated privileges, including administrator accounts and security groups.
Privileged Access Manager secures access to elevated privileges. It eliminates shared and static passwords to privileged accounts. It enforces strong authentication and reliable authorization prior to granting access. User access is logged, creating strong accountability. PAM secures access at scale, supporting over a million password changes daily and access by thousands of authorized users. It is designed for reliability, to ensure continuous access to shared accounts and security groups.
Privileged Access Manager secures access to elevated privileges. It eliminates shared and static passwords to privileged accounts. It enforces strong authentication and reliable authorization prior...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Solution modulaire de sécurité des comptes privilégiés qui automatise la surveillance des sessions privilégiées, les clés SSH et la gestion des mots de passe.
Solution modulaire de sécurité des comptes privilégiés qui automatise la surveillance des sessions privilégiées, les clés SSH et la gestion des mots de passe.
Solution modulaire de sécurité des comptes privilégiés qui automatise la surveillance des sessions privilégiées, les clés SSH et la gestion des mots de passe.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
SecureONE est une solution de gestion des accès privilégiés sans agent, sans coffre-fort et basée sur un modèle de privilège "sans attente".
SecureONE est une solution de gestion des accès privilégiés sans agent, sans coffre-fort et basée sur un modèle de privilège "sans attente". L'éditeur est spécialisé dans trois domaines : (1) inventaire des privilèges, (2) révocation d'accès rapide pour arrêter le mouvement latéral et (3) JITA (Just-in-time Administration).
SecureONE est une solution de gestion des accès privilégiés sans agent, sans coffre-fort et basée sur un modèle de privilège "sans attente". L'éditeur est spécialisé dans trois domaines : (1)...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Krontech's Single Connect platform secures, simplifies, and strengthens the management of privileged accounts for enterprises.
Krontech's Single Connect platform secures, simplifies, and strengthens the management of privileged accounts for enterprises.
Krontech's Single Connect platform secures, simplifies, and strengthens the management of privileged accounts for enterprises.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Un accès sécurisé aux applications avec authentification mains libres, sans mot de passe, qui augmente la satisfaction des utilisateurs, réduit la charge de travail des équipes informatiques et stimule la croissance numérique.
Le service d'authentification cloud IntelliTrust sécurise l'accès aux appareils, application et ressources avec une solution haut de gamme pour analystes, dont les performances sont approuvées pour les infrastructures critiques des secteurs bancaires, gouvernementaux et de soins de santé depuis plus de 25 ans. L'approvisionnement par pointer-cliquer et les intégrations prêtes à l'emploi dotées d'une vaste gamme d'applications cloud et locales font du service d'authentification cloud IntelliTrust un service facile à déployer afin que vous soyez prêt à travailler en moins de 30 minutes.
Le service d'authentification cloud IntelliTrust sécurise l'accès aux appareils, application et ressources avec une solution haut de gamme pour analystes, dont les performances sont approuvées pour...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Eliminate unnecessary privileges and elevate rights to Windows, Mac, Unix, Linux and network devices without hindering productivity.
BeyondTrust Active Directory Bridge centralizes authentication for UNIX, Linux and Mac environments by extending Microsoft Active Directory's Kerberos authentication and single sign-on capabilities to these platforms. By extending Group Policy to these non-Windows platforms BeyondTrust provides centralized configuration management, reducing the risk and complexity of managing a heterogeneous environment.
BeyondTrust Active Directory Bridge centralizes authentication for UNIX, Linux and Mac environments by extending Microsoft Active Directory's Kerberos authentication and single sign-on capabilities...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Offers privileged access management for people. Gain easy and secure access to containers and sensitive data.
Offers privileged access management for people. Gain easy and secure access to containers and sensitive data.
Offers privileged access management for people. Gain easy and secure access to containers and sensitive data.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Secure remote access and privileged session management software
ManageEngine Access Manager Plus is a secure remote access solution that enables granular, role-based privileged access to critical systems, monitors and records all privileged sessions; and provides real-time control over every remote session.
ManageEngine Access Manager Plus is a secure remote access solution that enables granular, role-based privileged access to critical systems, monitors and records all privileged sessions; and provides...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Gate any content or asset with the BioSig-ID password, a gesture biometric that identifies people by four characters they draw
Many types of biometrics exist but only one stands apart from the rest. Advantages such as rapid deployment, lightweight API and affordable licensing put BioSig-ID within reach for any company or institution that requires the highest level of identity assurance to secure its operations. Multiple applications developed with BioSig-ID stops impostor log-in and sharing of passwords to reduce the liability of identity theft and fraud in real-time.
Many types of biometrics exist but only one stands apart from the rest. Advantages such as rapid deployment, lightweight API and affordable licensing put BioSig-ID within reach for any company or...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications